mirror of
https://github.com/mozilla/gecko-dev.git
synced 2024-10-25 19:25:43 +00:00
bug 1038913 - (4/4) test that smart card events are dispatched by the observer service r=briansmith
This commit is contained in:
parent
2cd6f21fbc
commit
4ba1e7c285
@ -16,3 +16,6 @@ TEST_DIRS += [
|
|||||||
]
|
]
|
||||||
|
|
||||||
XPCSHELL_TESTS_MANIFESTS += ['unit/xpcshell.ini']
|
XPCSHELL_TESTS_MANIFESTS += ['unit/xpcshell.ini']
|
||||||
|
|
||||||
|
if not CONFIG['MOZ_DISABLE_CRYPTOLEGACY']:
|
||||||
|
XPCSHELL_TESTS_MANIFESTS += ['unit/xpcshell-smartcards.ini']
|
||||||
|
@ -5,3 +5,6 @@
|
|||||||
# file, You can obtain one at http://mozilla.org/MPL/2.0/.
|
# file, You can obtain one at http://mozilla.org/MPL/2.0/.
|
||||||
|
|
||||||
DIRS += ['tlsserver']
|
DIRS += ['tlsserver']
|
||||||
|
|
||||||
|
if not CONFIG['MOZ_DISABLE_CRYPTOLEGACY']:
|
||||||
|
DIRS += ['pkcs11testmodule']
|
||||||
|
@ -0,0 +1,7 @@
|
|||||||
|
# This Source Code Form is subject to the terms of the Mozilla Public
|
||||||
|
# License, v. 2.0. If a copy of the MPL was not distributed with this
|
||||||
|
# file, You can obtain one at http://mozilla.org/MPL/2.0/.
|
||||||
|
|
||||||
|
LIB_FILES = $(SHARED_LIBRARY)
|
||||||
|
LIB_DEST = $(testxpcobjdir)/security/manager/ssl/tests/unit/pkcs11testmodule
|
||||||
|
INSTALL_TARGETS += LIB
|
17
security/manager/ssl/tests/unit/pkcs11testmodule/moz.build
Normal file
17
security/manager/ssl/tests/unit/pkcs11testmodule/moz.build
Normal file
@ -0,0 +1,17 @@
|
|||||||
|
# -*- Mode: python; c-basic-offset: 4; indent-tabs-mode: nil; tab-width: 40 -*-
|
||||||
|
# vim: set filetype=python:
|
||||||
|
# This Source Code Form is subject to the terms of the Mozilla Public
|
||||||
|
# License, v. 2.0. If a copy of the MPL was not distributed with this
|
||||||
|
# file, You can obtain one at http://mozilla.org/MPL/2.0/.
|
||||||
|
|
||||||
|
UNIFIED_SOURCES += [
|
||||||
|
'pkcs11testmodule.cpp',
|
||||||
|
]
|
||||||
|
|
||||||
|
LIBRARY_NAME = 'pkcs11testmodule'
|
||||||
|
|
||||||
|
FORCE_SHARED_LIB = True
|
||||||
|
# C_GetFunctionList needs to be exported. As it turns out, it's much easier to
|
||||||
|
# just export all the symbols.
|
||||||
|
NO_VISIBILITY_FLAGS = True
|
||||||
|
NO_DIST_INSTALL = True
|
@ -0,0 +1,578 @@
|
|||||||
|
/* -*- Mode: C++; tab-width: 8; indent-tabs-mode: nil; c-basic-offset: 2 -*- */
|
||||||
|
/* This Source Code Form is subject to the terms of the Mozilla Public
|
||||||
|
* License, v. 2.0. If a copy of the MPL was not distributed with this
|
||||||
|
* file, You can obtain one at http://mozilla.org/MPL/2.0/. */
|
||||||
|
|
||||||
|
// This is a testing PKCS #11 module that simulates a token being inserted and
|
||||||
|
// removed from a slot every 50ms. This is achieved mainly in
|
||||||
|
// Test_C_WaitForSlotEvent. The smartcard monitoring code essentially calls
|
||||||
|
// this function in a tight loop. Each time, this module waits for 50ms and
|
||||||
|
// returns, having changed its internal state to report that the token has
|
||||||
|
// either been inserted or removed, as appropriate.
|
||||||
|
|
||||||
|
#include <string.h>
|
||||||
|
|
||||||
|
#if defined(WIN32)
|
||||||
|
# include <windows.h> // for Sleep
|
||||||
|
#else
|
||||||
|
# include <unistd.h> // for usleep
|
||||||
|
#endif
|
||||||
|
|
||||||
|
#include "pkcs11.h"
|
||||||
|
|
||||||
|
CK_RV Test_C_Initialize(CK_VOID_PTR)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_Finalize(CK_VOID_PTR)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
static const CK_VERSION CryptokiVersion = { 2, 2 };
|
||||||
|
static const CK_VERSION TestLibraryVersion = { 0, 0 };
|
||||||
|
static const char TestLibraryDescription[] = "Test PKCS11 Library";
|
||||||
|
static const char TestManufacturerID[] = "Test PKCS11 Manufacturer ID";
|
||||||
|
|
||||||
|
CK_RV Test_C_GetInfo(CK_INFO_PTR pInfo)
|
||||||
|
{
|
||||||
|
if (!pInfo) {
|
||||||
|
return CKR_ARGUMENTS_BAD;
|
||||||
|
}
|
||||||
|
|
||||||
|
pInfo->cryptokiVersion = CryptokiVersion;
|
||||||
|
static_assert(sizeof(TestManufacturerID) <= sizeof(pInfo->manufacturerID),
|
||||||
|
"TestManufacturerID too long - make it shorter");
|
||||||
|
memcpy(pInfo->manufacturerID, TestManufacturerID, sizeof(TestManufacturerID));
|
||||||
|
pInfo->flags = 0; // must be 0
|
||||||
|
static_assert(sizeof(TestLibraryDescription) <=
|
||||||
|
sizeof(pInfo->libraryDescription),
|
||||||
|
"TestLibraryDescription too long - make it shorter");
|
||||||
|
memcpy(pInfo->libraryDescription, TestLibraryDescription,
|
||||||
|
sizeof(TestLibraryDescription));
|
||||||
|
pInfo->libraryVersion = TestLibraryVersion;
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GetFunctionList(CK_FUNCTION_LIST_PTR_PTR)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
static int tokenPresent = 0;
|
||||||
|
|
||||||
|
CK_RV Test_C_GetSlotList(CK_BBOOL limitToTokensPresent,
|
||||||
|
CK_SLOT_ID_PTR pSlotList,
|
||||||
|
CK_ULONG_PTR pulCount)
|
||||||
|
{
|
||||||
|
if (!pulCount) {
|
||||||
|
return CKR_ARGUMENTS_BAD;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (pSlotList) {
|
||||||
|
// apparently CK_SLOT_IDs are integers [1,N] because
|
||||||
|
// who likes counting from 0 all the time?
|
||||||
|
pSlotList[0] = 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
*pulCount = (!limitToTokensPresent || tokenPresent ? 1 : 0);
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
static const char TestSlotDescription[] = "Test PKCS11 Slot";
|
||||||
|
|
||||||
|
CK_RV Test_C_GetSlotInfo(CK_SLOT_ID, CK_SLOT_INFO_PTR pInfo)
|
||||||
|
{
|
||||||
|
if (!pInfo) {
|
||||||
|
return CKR_ARGUMENTS_BAD;
|
||||||
|
}
|
||||||
|
|
||||||
|
static_assert(sizeof(TestSlotDescription) <= sizeof(pInfo->slotDescription),
|
||||||
|
"TestSlotDescription too long - make it shorter");
|
||||||
|
memcpy(pInfo->slotDescription, TestSlotDescription,
|
||||||
|
sizeof(TestSlotDescription));
|
||||||
|
static_assert(sizeof(TestManufacturerID) <= sizeof(pInfo->manufacturerID),
|
||||||
|
"TestManufacturerID too long - make it shorter");
|
||||||
|
memcpy(pInfo->manufacturerID, TestManufacturerID, sizeof(TestManufacturerID));
|
||||||
|
pInfo->flags = (tokenPresent ? CKF_TOKEN_PRESENT : 0) | CKF_REMOVABLE_DEVICE;
|
||||||
|
pInfo->hardwareVersion = TestLibraryVersion;
|
||||||
|
pInfo->firmwareVersion = TestLibraryVersion;
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
// Deliberately include énye to ensure we're handling encoding correctly.
|
||||||
|
// The PKCS #11 base specification v2.20 specifies that strings be encoded
|
||||||
|
// as UTF-8.
|
||||||
|
static const char TestTokenLabel[] = "Test PKCS11 Tokeñ Label";
|
||||||
|
static const char TestTokenModel[] = "Test Model";
|
||||||
|
|
||||||
|
CK_RV Test_C_GetTokenInfo(CK_SLOT_ID, CK_TOKEN_INFO_PTR pInfo)
|
||||||
|
{
|
||||||
|
if (!pInfo) {
|
||||||
|
return CKR_ARGUMENTS_BAD;
|
||||||
|
}
|
||||||
|
|
||||||
|
static_assert(sizeof(TestTokenLabel) <= sizeof(pInfo->label),
|
||||||
|
"TestTokenLabel too long - make it shorter");
|
||||||
|
memcpy(pInfo->label, TestTokenLabel, sizeof(TestTokenLabel));
|
||||||
|
static_assert(sizeof(TestManufacturerID) <= sizeof(pInfo->manufacturerID),
|
||||||
|
"TestManufacturerID too long - make it shorter");
|
||||||
|
memcpy(pInfo->manufacturerID, TestManufacturerID, sizeof(TestManufacturerID));
|
||||||
|
static_assert(sizeof(TestTokenModel) <= sizeof(pInfo->model),
|
||||||
|
"TestTokenModel too long - make it shorter");
|
||||||
|
memcpy(pInfo->model, TestTokenModel, sizeof(TestTokenModel));
|
||||||
|
memset(pInfo->serialNumber, 0, sizeof(pInfo->serialNumber));
|
||||||
|
pInfo->flags = CKF_TOKEN_INITIALIZED;
|
||||||
|
pInfo->ulMaxSessionCount = 1;
|
||||||
|
pInfo->ulSessionCount = 0;
|
||||||
|
pInfo->ulMaxRwSessionCount = 1;
|
||||||
|
pInfo->ulRwSessionCount = 0;
|
||||||
|
pInfo->ulMaxPinLen = 4;
|
||||||
|
pInfo->ulMinPinLen = 4;
|
||||||
|
pInfo->ulTotalPublicMemory = 1024;
|
||||||
|
pInfo->ulFreePublicMemory = 1024;
|
||||||
|
pInfo->ulTotalPrivateMemory = 1024;
|
||||||
|
pInfo->ulFreePrivateMemory = 1024;
|
||||||
|
pInfo->hardwareVersion = TestLibraryVersion;
|
||||||
|
pInfo->firmwareVersion = TestLibraryVersion;
|
||||||
|
memset(pInfo->utcTime, 0, sizeof(pInfo->utcTime));
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GetMechanismList(CK_SLOT_ID,
|
||||||
|
CK_MECHANISM_TYPE_PTR,
|
||||||
|
CK_ULONG_PTR pulCount)
|
||||||
|
{
|
||||||
|
if (!pulCount) {
|
||||||
|
return CKR_ARGUMENTS_BAD;
|
||||||
|
}
|
||||||
|
|
||||||
|
*pulCount = 0;
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GetMechanismInfo(CK_SLOT_ID, CK_MECHANISM_TYPE,
|
||||||
|
CK_MECHANISM_INFO_PTR)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_InitToken(CK_SLOT_ID, CK_UTF8CHAR_PTR, CK_ULONG, CK_UTF8CHAR_PTR)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_InitPIN(CK_SESSION_HANDLE, CK_UTF8CHAR_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SetPIN(CK_SESSION_HANDLE, CK_UTF8CHAR_PTR, CK_ULONG,
|
||||||
|
CK_UTF8CHAR_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_OpenSession(CK_SLOT_ID, CK_FLAGS, CK_VOID_PTR, CK_NOTIFY,
|
||||||
|
CK_SESSION_HANDLE_PTR)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_CloseSession(CK_SESSION_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_CloseAllSessions(CK_SLOT_ID)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GetSessionInfo(CK_SESSION_HANDLE, CK_SESSION_INFO_PTR pInfo)
|
||||||
|
{
|
||||||
|
if (!pInfo) {
|
||||||
|
return CKR_ARGUMENTS_BAD;
|
||||||
|
}
|
||||||
|
|
||||||
|
pInfo->slotID = 1;
|
||||||
|
pInfo->state = CKS_RO_PUBLIC_SESSION;
|
||||||
|
pInfo->flags = CKF_SERIAL_SESSION;
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GetOperationState(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SetOperationState(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG,
|
||||||
|
CK_OBJECT_HANDLE, CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_Login(CK_SESSION_HANDLE, CK_USER_TYPE, CK_UTF8CHAR_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_Logout(CK_SESSION_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_CreateObject(CK_SESSION_HANDLE, CK_ATTRIBUTE_PTR, CK_ULONG,
|
||||||
|
CK_OBJECT_HANDLE_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_CopyObject(CK_SESSION_HANDLE, CK_OBJECT_HANDLE, CK_ATTRIBUTE_PTR,
|
||||||
|
CK_ULONG, CK_OBJECT_HANDLE_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DestroyObject(CK_SESSION_HANDLE, CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GetObjectSize(CK_SESSION_HANDLE, CK_OBJECT_HANDLE, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GetAttributeValue(CK_SESSION_HANDLE, CK_OBJECT_HANDLE,
|
||||||
|
CK_ATTRIBUTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SetAttributeValue(CK_SESSION_HANDLE, CK_OBJECT_HANDLE,
|
||||||
|
CK_ATTRIBUTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_FindObjectsInit(CK_SESSION_HANDLE, CK_ATTRIBUTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_FindObjects(CK_SESSION_HANDLE, CK_OBJECT_HANDLE_PTR, CK_ULONG,
|
||||||
|
CK_ULONG_PTR pulObjectCount)
|
||||||
|
{
|
||||||
|
*pulObjectCount = 0;
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_FindObjectsFinal(CK_SESSION_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_EncryptInit(CK_SESSION_HANDLE, CK_MECHANISM_PTR, CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_Encrypt(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG, CK_BYTE_PTR,
|
||||||
|
CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_EncryptUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG,
|
||||||
|
CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_EncryptFinal(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DecryptInit(CK_SESSION_HANDLE, CK_MECHANISM_PTR, CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_Decrypt(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG, CK_BYTE_PTR,
|
||||||
|
CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DecryptUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG,
|
||||||
|
CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DecryptFinal(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DigestInit(CK_SESSION_HANDLE, CK_MECHANISM_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_Digest(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG, CK_BYTE_PTR,
|
||||||
|
CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DigestUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DigestKey(CK_SESSION_HANDLE, CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DigestFinal(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SignInit(CK_SESSION_HANDLE, CK_MECHANISM_PTR, CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_Sign(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG, CK_BYTE_PTR,
|
||||||
|
CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SignUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SignFinal(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SignRecoverInit(CK_SESSION_HANDLE, CK_MECHANISM_PTR,
|
||||||
|
CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SignRecover(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG, CK_BYTE_PTR,
|
||||||
|
CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_VerifyInit(CK_SESSION_HANDLE, CK_MECHANISM_PTR, CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_Verify(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG, CK_BYTE_PTR,
|
||||||
|
CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_VerifyUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_VerifyFinal(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_VerifyRecoverInit(CK_SESSION_HANDLE, CK_MECHANISM_PTR,
|
||||||
|
CK_OBJECT_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_VerifyRecover(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG,
|
||||||
|
CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DigestEncryptUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG,
|
||||||
|
CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DecryptDigestUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG,
|
||||||
|
CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SignEncryptUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG,
|
||||||
|
CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DecryptVerifyUpdate(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG,
|
||||||
|
CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GenerateKey(CK_SESSION_HANDLE, CK_MECHANISM_PTR, CK_ATTRIBUTE_PTR,
|
||||||
|
CK_ULONG, CK_OBJECT_HANDLE_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GenerateKeyPair(CK_SESSION_HANDLE, CK_MECHANISM_PTR,
|
||||||
|
CK_ATTRIBUTE_PTR, CK_ULONG, CK_ATTRIBUTE_PTR,
|
||||||
|
CK_ULONG, CK_OBJECT_HANDLE_PTR,
|
||||||
|
CK_OBJECT_HANDLE_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_WrapKey(CK_SESSION_HANDLE, CK_MECHANISM_PTR, CK_OBJECT_HANDLE,
|
||||||
|
CK_OBJECT_HANDLE, CK_BYTE_PTR, CK_ULONG_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_UnwrapKey(CK_SESSION_HANDLE, CK_MECHANISM_PTR, CK_OBJECT_HANDLE,
|
||||||
|
CK_BYTE_PTR, CK_ULONG, CK_ATTRIBUTE_PTR, CK_ULONG,
|
||||||
|
CK_OBJECT_HANDLE_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_DeriveKey(CK_SESSION_HANDLE, CK_MECHANISM_PTR, CK_OBJECT_HANDLE,
|
||||||
|
CK_ATTRIBUTE_PTR, CK_ULONG, CK_OBJECT_HANDLE_PTR)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_SeedRandom(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GenerateRandom(CK_SESSION_HANDLE, CK_BYTE_PTR, CK_ULONG)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_GetFunctionStatus(CK_SESSION_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_CancelFunction(CK_SESSION_HANDLE)
|
||||||
|
{
|
||||||
|
return CKR_FUNCTION_NOT_SUPPORTED;
|
||||||
|
}
|
||||||
|
|
||||||
|
CK_RV Test_C_WaitForSlotEvent(CK_FLAGS, CK_SLOT_ID_PTR pSlot, CK_VOID_PTR)
|
||||||
|
{
|
||||||
|
#ifdef WIN32
|
||||||
|
Sleep(50); // Sleep takes the duration argument as milliseconds
|
||||||
|
#else
|
||||||
|
usleep(50000); // usleep takes the duration argument as microseconds
|
||||||
|
#endif
|
||||||
|
*pSlot = 1;
|
||||||
|
tokenPresent = !tokenPresent;
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
static CK_FUNCTION_LIST FunctionList = {
|
||||||
|
{ 2, 2 },
|
||||||
|
Test_C_Initialize,
|
||||||
|
Test_C_Finalize,
|
||||||
|
Test_C_GetInfo,
|
||||||
|
Test_C_GetFunctionList,
|
||||||
|
Test_C_GetSlotList,
|
||||||
|
Test_C_GetSlotInfo,
|
||||||
|
Test_C_GetTokenInfo,
|
||||||
|
Test_C_GetMechanismList,
|
||||||
|
Test_C_GetMechanismInfo,
|
||||||
|
Test_C_InitToken,
|
||||||
|
Test_C_InitPIN,
|
||||||
|
Test_C_SetPIN,
|
||||||
|
Test_C_OpenSession,
|
||||||
|
Test_C_CloseSession,
|
||||||
|
Test_C_CloseAllSessions,
|
||||||
|
Test_C_GetSessionInfo,
|
||||||
|
Test_C_GetOperationState,
|
||||||
|
Test_C_SetOperationState,
|
||||||
|
Test_C_Login,
|
||||||
|
Test_C_Logout,
|
||||||
|
Test_C_CreateObject,
|
||||||
|
Test_C_CopyObject,
|
||||||
|
Test_C_DestroyObject,
|
||||||
|
Test_C_GetObjectSize,
|
||||||
|
Test_C_GetAttributeValue,
|
||||||
|
Test_C_SetAttributeValue,
|
||||||
|
Test_C_FindObjectsInit,
|
||||||
|
Test_C_FindObjects,
|
||||||
|
Test_C_FindObjectsFinal,
|
||||||
|
Test_C_EncryptInit,
|
||||||
|
Test_C_Encrypt,
|
||||||
|
Test_C_EncryptUpdate,
|
||||||
|
Test_C_EncryptFinal,
|
||||||
|
Test_C_DecryptInit,
|
||||||
|
Test_C_Decrypt,
|
||||||
|
Test_C_DecryptUpdate,
|
||||||
|
Test_C_DecryptFinal,
|
||||||
|
Test_C_DigestInit,
|
||||||
|
Test_C_Digest,
|
||||||
|
Test_C_DigestUpdate,
|
||||||
|
Test_C_DigestKey,
|
||||||
|
Test_C_DigestFinal,
|
||||||
|
Test_C_SignInit,
|
||||||
|
Test_C_Sign,
|
||||||
|
Test_C_SignUpdate,
|
||||||
|
Test_C_SignFinal,
|
||||||
|
Test_C_SignRecoverInit,
|
||||||
|
Test_C_SignRecover,
|
||||||
|
Test_C_VerifyInit,
|
||||||
|
Test_C_Verify,
|
||||||
|
Test_C_VerifyUpdate,
|
||||||
|
Test_C_VerifyFinal,
|
||||||
|
Test_C_VerifyRecoverInit,
|
||||||
|
Test_C_VerifyRecover,
|
||||||
|
Test_C_DigestEncryptUpdate,
|
||||||
|
Test_C_DecryptDigestUpdate,
|
||||||
|
Test_C_SignEncryptUpdate,
|
||||||
|
Test_C_DecryptVerifyUpdate,
|
||||||
|
Test_C_GenerateKey,
|
||||||
|
Test_C_GenerateKeyPair,
|
||||||
|
Test_C_WrapKey,
|
||||||
|
Test_C_UnwrapKey,
|
||||||
|
Test_C_DeriveKey,
|
||||||
|
Test_C_SeedRandom,
|
||||||
|
Test_C_GenerateRandom,
|
||||||
|
Test_C_GetFunctionStatus,
|
||||||
|
Test_C_CancelFunction,
|
||||||
|
Test_C_WaitForSlotEvent
|
||||||
|
};
|
||||||
|
|
||||||
|
CK_RV C_GetFunctionList(CK_FUNCTION_LIST_PTR_PTR ppFunctionList)
|
||||||
|
{
|
||||||
|
*ppFunctionList = &FunctionList;
|
||||||
|
return CKR_OK;
|
||||||
|
}
|
50
security/manager/ssl/tests/unit/test_pkcs11_insert_remove.js
Normal file
50
security/manager/ssl/tests/unit/test_pkcs11_insert_remove.js
Normal file
@ -0,0 +1,50 @@
|
|||||||
|
/* -*- indent-tabs-mode: nil; js-indent-level: 2 -*- */
|
||||||
|
/* This Source Code Form is subject to the terms of the Mozilla Public
|
||||||
|
* License, v. 2.0. If a copy of the MPL was not distributed with this
|
||||||
|
* file, You can obtain one at http://mozilla.org/MPL/2.0/. */
|
||||||
|
|
||||||
|
// This test loads a testing PKCS #11 module that simulates a token being
|
||||||
|
// inserted and removed from a slot every 50ms. This causes the observer
|
||||||
|
// service to broadcast the observation topics "smartcard-insert" and
|
||||||
|
// "smartcard-remove", respectively. This test ensures that one of each event
|
||||||
|
// has been succssfully observed, and then it unloads the test module.
|
||||||
|
|
||||||
|
// Ensure that the appropriate initialization has happened.
|
||||||
|
do_get_profile();
|
||||||
|
Cc["@mozilla.org/psm;1"].getService(Ci.nsISupports);
|
||||||
|
|
||||||
|
let { Services } = Cu.import("resource://gre/modules/Services.jsm", {});
|
||||||
|
|
||||||
|
const gExpectedTokenLabel = "Test PKCS11 Tokeñ Label";
|
||||||
|
|
||||||
|
function SmartcardObserver(type) {
|
||||||
|
this.type = type;
|
||||||
|
do_test_pending();
|
||||||
|
}
|
||||||
|
|
||||||
|
SmartcardObserver.prototype = {
|
||||||
|
observe: function(subject, topic, data) {
|
||||||
|
do_check_eq(topic, this.type);
|
||||||
|
do_check_eq(gExpectedTokenLabel, data);
|
||||||
|
Services.obs.removeObserver(this, this.type);
|
||||||
|
do_test_finished();
|
||||||
|
}
|
||||||
|
};
|
||||||
|
|
||||||
|
function run_test() {
|
||||||
|
Services.obs.addObserver(new SmartcardObserver("smartcard-insert"),
|
||||||
|
"smartcard-insert", false);
|
||||||
|
Services.obs.addObserver(new SmartcardObserver("smartcard-remove"),
|
||||||
|
"smartcard-remove", false);
|
||||||
|
|
||||||
|
let pkcs11 = Cc["@mozilla.org/security/pkcs11;1"].getService(Ci.nsIPKCS11);
|
||||||
|
do_register_cleanup(function() {
|
||||||
|
pkcs11.deleteModule("PKCS11 Test Module");
|
||||||
|
});
|
||||||
|
let libraryName = ctypes.libraryName("pkcs11testmodule");
|
||||||
|
let libraryFile = Services.dirsvc.get("CurWorkD", Ci.nsILocalFile);
|
||||||
|
libraryFile.append("pkcs11testmodule");
|
||||||
|
libraryFile.append(libraryName);
|
||||||
|
ok(libraryFile.exists());
|
||||||
|
pkcs11.addModule("PKCS11 Test Module", libraryFile.path, 0, 0);
|
||||||
|
}
|
8
security/manager/ssl/tests/unit/xpcshell-smartcards.ini
Normal file
8
security/manager/ssl/tests/unit/xpcshell-smartcards.ini
Normal file
@ -0,0 +1,8 @@
|
|||||||
|
[DEFAULT]
|
||||||
|
head = head_psm.js
|
||||||
|
tail =
|
||||||
|
support-files =
|
||||||
|
|
||||||
|
[test_pkcs11_insert_remove.js]
|
||||||
|
# Bug 1049969: this test doesn't work on windows
|
||||||
|
skip-if = os == "win"
|
Loading…
Reference in New Issue
Block a user